Uso de los sistemas de TI y& comunicaciones de la Compañía

PRINCIPIOS DEL CÓDIGO

El hardware y el software informático y los teléfonos de Albemarle se deben usar de manera adecuada para evitar el acceso no autorizado a nuestros sistemas de comunicaciones y de TI o la divulgación inadecuada de la información de Albemarle.

  • Utilizamos las computadoras, el software y los dispositivos de la Compañía de manera responsable y segura, y de conformidad con las políticas y leyes aplicables.
  • Limitamos el uso personal de las computadoras, el software y los dispositivos de la Compañía, y nos aseguramos de que dicho uso no afecte nuestros sistemas de TI ni interfiera con nuestro trabajo.
  • No utilizamos cuentas de correo electrónico personales ni aplicaciones de redes sociales para comunicaciones privadas o sensibles relacionadas con el trabajo.
  • No descargamos ni instalamos ningún software nuevo en las computadoras o los dispositivos de la Compañía sin antes obtener autorización y sin la correspondiente licencia.
  • No desactivamos el software antivirus ni intentamos eliminar los virus nosotros mismos.
  •  No modificamos, duplicamos ni vendemos software en las computadoras o los dispositivos de la Compañía sin autorización.
  • No conectamos dispositivos no autorizados a las computadoras, los dispositivos o las redes de la Compañía.
  • No utilizamos las computadoras o los dispositivos de la Compañía para compartir o acceder a material inapropiado, ofensivo o ilegal.
  • Respetamos la privacidad de nuestros colegas, y no interceptamos, divulgamos ni accedemos a las comunicaciones de otras personas sin autorización.
  • No divulgamos información sobre los controles del sistema de información de Albemarle a ningún otro empleado o tercero que no esté autorizado para recibirla.
  • Inmediatamente informamos todo acceso del que sea tenga conocimiento, que se sospeche o que sea inminente a nuestros sistemas de TI y comunicaciones que no se encuentre autorizado.

El hardware y el software informático, los teléfonos y las tabletas de Albemarle, y los datos almacenados en ellos, así como los datos relacionados con el negocio almacenados en los propios teléfonos de los empleados, son activos y recursos de la Compañía. Para proteger a la Compañía y a nuestros empleados, supervisamos el uso de nuestros sistemas de TI y comunicaciones y podemos preservar, revisar, eliminar y acceder a los datos relacionados con el negocio de conformidad con las políticas y leyes aplicables. Los empleados prestan su consentimiento para permitir que el personal autorizado de Albemarle pueda monitorear y acceder a toda la información que los empleados almacenan o transmiten en los sistemas de información de Albemarle, y para que dicha información pueda ser divulgada a las autoridades de aplicación.

Nuestros principios del código en acción

  • Siga la Política global de seguridad de la información, para garantizar que la información y la tecnología de Albemarle estén protegidas.
  • Solo el software aprobado se instalará en la computadora de un usuario final, a través de una solicitud de TI apropiada, con aprobación del supervisor.
  • Obtenga la aprobación de su supervisor antes de proporcionar activos de la Compañía, incluidos los sistemas de TI y comunicaciones, a contratistas, proveedores y otros socios comerciales.
  • Siga la Política de dispositivos propios de la Compañía si usa un teléfono celular de la empresa.
  • Obtenga autorización de conformidad con la Política de uso de dispositivos propios para utilizar su teléfono móvil personal para negocios de la Compañía.
  • Obtenga autorización de conformidad con la Política global de seguridad de la información si quiere llevarse el hardware de los sistemas de comunicaciones y& TI de la Compañía, con excepción de las computadoras portátiles o los teléfonos celulares, fuera del sitio.
  • Siga laPolítica de acceso y& uso de Internet.
  • Comuníquese de inmediato con el área de TI si cree que ha sido víctima de un virus u otro software malicioso.
  • Obtenga autorización de conformidad con la Política global de seguridad de la información antes de transmitir información confidencial, información valiosa o datos personales a terceros.
  • Devuelva todo el &hardware, el software o los medios de los sistemas de comunicación y TI de la Compañía al área de TI si ya no funcionan, ya no los necesita o si se está yendo de la Compañía.
  • Solo use su cuenta de correo electrónico de la Compañía para realizar negocios de la Compañía.

TÉRMINOS DEFINIDOS

Información valiosa

Datos que contienen información, donde el acceso o la distribución no autorizados pueden causar pérdidas importantes y daños significativos a la empresa. Las siguientes categorías de información son consideradas valiosas:

  • registros de concepción;
  • cuadernos de laboratorio;
  • documentación de investigación y& desarrollo;
  • informes de proyectos de investigación y& desarrollo;
  • resultados experimentales;
  • know-how (conocimiento) de productos y procesos;
  •  IP de socios;
  • modelos hechos a la medida, y
  • know-how de fabricación.
Datos personales

Cualquier información relacionada con una persona física identificada o identificable; una persona identificable es una persona que puede identificarse, directa o indirectamente, en particular por referencia a un identificador, como un nombre, un número de identificación, los datos de ubicación, un identificador en línea o a uno o más factores específicos de la identidad física, fisiológica, genética, mental, económica, cultural o social de esa persona.

Los datos personales particularmente sensibles a menudo tienen restricciones adicionales en su tratamiento y uso, e incluyen datos relacionados con:

  • el origen racial o étnico;
  • la salud, o
  • las afiliaciones sindicales.

Menú